Le malware XCSSET a été découvert pour la première fois l’année dernière par des chercheurs en sécurité de Trend Micro. En utilisant ce malware, les mauvais acteurs cibleraient les développeurs Mac et infecteraient ces applications à la source. Ne sachant pas que leur code avait été compromis, les développeurs distribuaient ensuite l’application aux utilisateurs, les infectant par le logiciel malveillant dans le processus.

Désormais, les chercheurs en sécurité de Jamf, une société de logiciels d’entreprise qui se concentre sur les appareils Apple, ont découvert une nouvelle façon préoccupante d’utiliser ce malware une fois installé: prendre des captures d’écran des ordinateurs des utilisateurs. Cela pourrait entraîner des informations personnelles compromises, notamment des adresses, des numéros de carte de crédit, des mots de passe, etc.

« Les pirates informatiques ciblent plus souvent Android ou Windows en raison de leur popularité, mais récemment, un certain nombre de vulnérabilités dans macOS et iOS ont finalement brisé le mythe de la sécurité incassable d’Apple », a déclaré l’expert en confidentialité numérique de NordVPN, Daniel Markuson, dans un communiqué fourni à Mashable.  » Beaucoup de gens en sont venus à croire que les produits Apple sont en quelque sorte à l’abri des pirates informatiques … aucun appareil n’est à 100% à l’abri des cybermenaces.

Habituellement, lorsqu’une application souhaite accéder au microphone, à la caméra ou au lecteur d’un Mac, elle doit d’abord demander l’autorisation à un utilisateur. C’est ainsi que l’on peut empêcher les logiciels malveillants se faisant passer pour une application d’accéder aux données sensibles sur leur Mac.

Cependant, la découverte d’exploit zero-day de Jamf (un exploit zero-day est une vulnérabilité inconnue des développeurs qui peuvent faire quelque chose pour le corriger) a révélé que le malware est capable de contourner ces paramètres de sécurité en exploitant une faille de sécurité. Le malware doit simplement s’attacher à une application de confiance. Lorsque le logiciel malveillant insère son code dans l’application, le Mac d’un utilisateur ne demandera plus l’autorisation de fournir l’accès. Le malware utilise essentiellement une application de confiance comme couverture.

Par exemple, le logiciel malveillant s’attacherait à des applications telles que Zoom ou Slack en insérant du code dans le programme. Cela donne au logiciel malveillant le même accès aux caméras, aux micros et au partage d’écran que vous avez déjà donné à ces applications de confiance. Lorsque quelqu’un utilisait ensuite ces applications, le logiciel malveillant serait en mesure de transférer des fichiers audio, vidéo ou des captures d’écran à un mauvais acteur n’importe où dans le monde.

Selon Jamf, le logiciel malveillant a été déployé «spécifiquement dans le but de prendre des captures d’écran du bureau de l’utilisateur», mais aurait également pu être utilisé pour accéder à des micros et des webcams et enregistrer des données sensibles saisies dans l’ordinateur.

Il convient de noter que même la dernière ligne de Mac d’Apple avec la puce M1 peut être infectée par ce malware. Ainsi, même si vous faites partie de la base d’utilisateurs relativement restreinte des propriétaires d’appareils M1, les pirates vous ciblent toujours.

Les utilisateurs de Mac doivent immédiatement mettre à jour leur ordinateur avec la dernière version de macOS, Big Sur 11.4. Apple a confirmé que cette version corrige la faille de sécurité qui permet au logiciel malveillant d’accéder aux données de votre ordinateur via d’autres applications.

LEAVE A REPLY

Please enter your comment!
Please enter your name here